エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
RBCD攻撃が成立する環境はなぜ生まれるのか—原因と仕組みを解説 - ラック・セキュリティごった煮ブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
RBCD攻撃が成立する環境はなぜ生まれるのか—原因と仕組みを解説 - ラック・セキュリティごった煮ブログ
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 2019年にActive Directory... デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 2019年にActive Directoryにおけるリソースベースの制約付き委任(Resource-Based Constrained Delegation; RBCD)を悪用する攻撃手法(以下、RBCD攻撃)が発表されて以降、弊社ペネトレーションテストサービスではRBCD攻撃に対して脆弱な環境を決して少なくない件数発見し、お客様にご報告してきました。 そこで本記事では、RBCD攻撃が成立する環境を作り込んでしまう原因となる、不適切な運用パターンについて解説します。 なお、本記事ではRBCD攻撃の原理や具体的な攻撃方法については解説しません。詳しく知りたい方は参考文献をご確認ください。 また、RBCD攻撃の対策方法については、以前書いた以下の記事で解説しています。こちらも合わせてご確認ください。 devblog.la